1 / 30

NYME Informatika Intézet

NYME Informatika Intézet. Számítógépes alkalmazások. 9. előadás. Tartalom. Vírusvédelem (működési elv, keresési technológia, követelmények) Felhasználói és szerveroldali védekezési lehetőségek a spam ellen Egyéb it támadások

louvain
Download Presentation

NYME Informatika Intézet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. NYME Informatika Intézet Számítógépes alkalmazások 9. előadás

  2. Tartalom • Vírusvédelem (működési elv, keresési technológia, követelmények) • Felhasználói és szerveroldali védekezési lehetőségek a spam ellen • Egyéb it támadások • Tévhitek és igazságok a web-alkalmazások felhasználói interfészéről • Az online reklám előnyei, alapfogalmai, számlázása • Hogyan növelhető a weboldal látogatottsága (értéke)? • Az RFID alkalmazási területei és típusai • Alkalmazások okostelefonokra

  3. Vírusvédelem • A vírusok jellemzői: • - károkozás • - információszerzés (kémkedés) • fertőzés (szaporodás) • A víruskeresők működési elvei: • - online (valósidejű vagy aktív), minden állományt a felhasználás előtt ellenőriz, riport készül a találatról, eltávolítja a kórokozót, vagy letiltja az állomány használatát • - offline (passzív), csak kérésre működik, viszont minden állományt ellenőriz a kijelölt meghajtón

  4. A víruskeresők keresési technológiái: • - vírus-adatbázis alapján mintákat keres (szignatúra alapú) • - variációs technológia a szaporodás közben kódjukat változtató vírusok ellen • - heurisztikus keresés ’gyanús’ kódsorozatok után, pl. amik belső (megszakítási) címeket állítanak át, illetéktelenül fordulnak egyes tárterületekhez • - virtuális gép módszer: a vizsgált kódot egy elkülönített memóriaterületen elindítja, és ha gyanús tevékenységet észlel, akkor a kódot nem engedi át a valós gépnek • - makróleltár: csak olyan makrókat enged futtatni, amelyek egy gyűjteményben megtalálhatók, vagyis engedélyezettek • karantén technológia: ha a rendszer nem tudja eltávolítani a feltételezett vírust az állományból, akkor elkülöníti azt, letiltja használatát • logelemzés: minden informatikai eszköz tevékenységét folyamatosan naplózzuk; utólag lehetővé teszi a történések elemzését. • Fontos! • Levél (e-mail) mellékletét (attachment) közvetlenül soha ne nyissuk meg, mert akkor kikerülnénk az online víruskeresőt. A mellékletet mentsük előbb háttértárra, és onnan indulva nyissuk meg! Ha a levél nem utal a mellékletre, akkor konzultáljunk a feladóval, valóban ő küldte-e a mellékletet! Ismeretlen feladótól származó levéllel kapcsolatban legyünk különösen óvatosak!

  5. A vírusvédelmi rendszerekkel szemben támasztott követelmények: 1. Minden beviteli és csillagponton legyen online víruskezelő. Az ilyennel nem rendelkező kliensgépek ne férhessenek hozzá a hálózathoz! 2. Az online víruskezelő legyen jó minőségű, megbízható forrásból származó, és frissítsük minél gyakrabban (pl. az interneten keresztül). A frissítéseket egyidejűleg installáljuk minden alkalmazási pontban! Támogasson többféle keresési technológiát (ld. feljebb!) 3. Működjön az online víruskezelő minden potenciális támadási ponton, de a redundanciát növelve más belső pontokban is alkalmazható (sajnos ez egyben a számítógépes rendszer általános működési sebességét csökkenti).

  6. 4. A rendszer küldjön üzenetet a rendszergazdának és a felhasználóknak a vírusokkal kapcsolatos eseményekről, és tegye lehetővé, hogy a rendszergazda bármikor ellenőrizni tudja, működnek-e a megfelelő modulok. • 5. Támogassa a rendszer a felügyelt hálózaton futó összes operációs rendszert, és integrálható legyen a fontosabb alkalmazásokhoz (böngésző, levelező, állománykezelő, titkosító, egyéb irodai alkalmazások) • 6. A következő vírusvédelmi rétegek kialakítása szükséges: • - a munkaállomások szintje: floppy, CD-ROM, hálózat, levelezés stb. • - állománykezelők és alkalmazás-kiszolgálók szintje: ez ugyan redundanciát okoz, de alkalmazása mégis indokolt • tűzfalak és levelező szerverek: az előző pontban leírtak itt is igazak • 7. Az online vírusvédelem ne legyen kikapcsolható, de ha egy felhasználó mégis kikapcsolja azt, akkor a továbbiakban az ő felelőssége a gyanús inputokat passzív eszközökkel ellenőrizni.

  7. Védelem a spam ellen Spam: automatikusan, nagy példányszámban generált kéretlen e-mail, pl. reklám, hirdetés, stb. amik megválaszolásra bíztatnak. Témák szerinti csoportosításuk - Tömeges, kéretlen levél (UBE): nagy tárterületet igényel, lefoglalja a hálózatot – lebéníthatja a levelező rendszert - Kéretlen üzleti levél (UCE): üzleti tartalmú levelek, pl. reklám. - Profitot ígérő lánclevelek (MMF): ’küldd tovább x példányban, és hasznod lesz belőle’ típusú levelek – illegálisak! - Multi-level Marketing (MLM): ez az internetes piramisjáték, szintén illegális, új tagok beszervezését és kezdeti befektetést kér - Nigériai levelek: nagy profitot ígérnek egy kezdeti befektetésért cserébe – azért nigériai, mert ott még nem büntetik.

  8. Felhasználói védekezési lehetőségek: • A spamek sokfélesége miatt a védekezés is többszintű legyen, úgymint • ne kattintsunk rá a levélben felkínált linkre -, ezzel ugyanis eláruljuk, hogy a levél célba ért • ne küldjük tovább a lánclevelet • személyes információt (pl. bankszámla-szám) csak biztonságos webhelyre küldjünk (ekkor a böngésző állapotsorában egy lezárt lakat látszik) • használjunk spamszűrő szoftvert, az interneten rengeteg ilyen ingyenes szoftvert kínálnak • ne adjuk meg e-mail címünket nyilvános internetes fórumokon, hirdetőtáblán, hírcsoportban, csevegő-csatornán • legyen több e-mail címünk, ne a legfontosabbat adjuk meg internetes regisztrációhoz, pl. az e-boltokban • ha nyilvános helyre írunk, változtassuk meg e-mail címünket, hogy az automatikus címgyűjtő programok ne ismerjék fel (pl. hagyjuk ki belőle a ’@’ jelet), de a partner mégis gond nélkül értelmezhesse azt, pl. a gnagy@burda.hu helyett írhatjuk, hogy gnagy(at)burda.hu, vagy gnagy_at_hu_burda • soha ne válaszoljunk spamre • győződjünk meg róla, ki és milyen okból kíváncsi személyes adatainkra

  9. Szerver oldali védelem: - jelentsük a kapott spameket internetes szolgáltatónknak/a rendszergazdának, hogy a forrást a jövőben letilthassa – az eredeti levelet küldjük el, mert abból sok minden megállapítható - ha közvetlenül csatlakozunk egy e-mail szolgáltatóhoz, akkor külön díjazás ellenében kérhetjük postafiókunk spam- és vírusvédelmét - akinek saját helyi (otthoni) hálózata van, alkalmazzon egy külön tűzfal-spamszűrő-víruskereső szervergépet internet kapuként – erre a célra már egy elavult Pentium 1 PC is megfelel.

  10. Egyéb it támadások • DNS szerverek elleni támadások, az útvonalválasztók átállítása • Botnetek, zombigépek: a fertőzés révén a számítógép távolról irányítható hálózat részévé válik • A zombigépek károkozásai: - spam küldés - adatlopás - szervertúlterhelés - egyéb webes támadások

  11. Web-alkalmazások felhasználói interfésze

  12. - Ha a válaszidő a néhány másodpercet meghaladja, akkor inkább lokális alkalmazást használjunk, vagy folyamatosan tájékoztassuk a felhasználót az aktuális helyzetről (pl. még x másodperc van hátra). - A felhasználói interfésszel kapcsolatos ergonómiai elvárások (kényelmes használat, jó áttekinthetőség, hatékony és biztonságos működés) egyébként azonosak, vagyis teljesüljön a tartalom és a forma (a funkcionalitás és a külső jellemzők) összhangja, pl. egy ablak megjelenítésénél az ne tartalmazzon többet 7 lényegi információnál, az adatok jól strukturáltan jelenjenek meg, és vegyük figyelembe a színek hatásait is. A tartalom vonatkozásában pedig alaposan mérjük fel a felhasználók jellemző igényeit, és biztosítsuk ezek minél gyorsabb és egyszerűbb elérhetőségét. - Legyünk következetesek! Az egyes munkalapok legyenek hasonló szerkezetűek, pl. a választógombok sorrendje és alapértelmezése! Tájékoztassuk a felhasználót arról, mit várunk tőle, pl. adatbevitelnél, de ha túlzásba visszük, a fontos információkat sem fogja elolvasni.

  13. Pontosan olyanra kell megcsinálnunk, mint az előző volt, mert a felhasználók már hozzászoktak, és nem fogadják el az újat. Ez így jó lesz, mert a Microsoft is így csinálja. A program könnyen használható, mert a kezelőfelületet telepakoltuk a legújabb UI elemekkel (vezérlőkkel). Ha nem tudod jól megcsinálni, akkor csináld meg nagyra! Ha nem tudod nagyra megcsinálni, akkor csináld meg színesre! A felhasználók mindent megszoknak. A következő verziónál már több időnk lesz kijavítani a mostani hiányosságokat. A felhasználók csak kövessék a termék-specifikációt. Ha dögös, akkor használható is. Amikor a felhasználó nem talál meg egy funkciót, akkor az nem létezik. Az érzékelés egyenlő a valósággal. Azért, mert nehéz volt kifejleszteni, nem kell, hogy használni is nehéz legyen. Egyetlen program sem annyira bolond-biztos, hogy egy jó-szándékú kezdő felhasználó ne tudná térdre kényszeríteni. Az egyszerű kezelhetőség elősegíti a használatot. Ha használható, akkor dögös. Tévhitek Igazságok

  14. Online (internetes) reklámA reklámpiac jellemzőiMédia: Sajtó TV-rádió InternetAlanya: olvasó néző, hallgató látogatóHelyzete: csökkenő olvasottság stagnálás dinamikusan nő AlapfogalmakLátogatók száma: adott időszakban hány, egyedileg megkülönböztethető felhasználó járt a vizsgált webhelyen.Oldalletöltés: adott időszakban hány oldalt töltöttek le a vizsgált webhelyen.Látogatás: egyazon látogató is újabb látogatást indikál akkor, ha első bejelentkezése óta több, mint 30 perc telt el.

  15. Az online reklám előnyei • Aktív: nincs háttér-internetezés, mert ez egy interaktív média • Nem bosszantó: kikerülhető, lekapcsolható • Alacsonyabb szintű a reklámkerülés: egy szalaghirdetés miatt nem csukunk be egy érdekes oldalt • Azonnali lekövetés: ha sikerült felkelteni a figyelmet, a felhasználó hozzáférhet a részletekhez, a legfrissebb információkhoz, esetleg közvetlenül vásárolhat is. • Azonnali statisztika: pontosan megállapítható, hányan látták a reklámot. • Tartalmasabb, gyorsabb kampány: multimédiás lehetőségek, gyorsabb előkészítés • Célcsoportok elérhetősége: ez az interneten valósítható meg a leghatékonyabban a tematikus oldalakon keresztül, illetve egyébként is túlreprezentáltak az iskolázott, magasabb jövedelmű rétegek

  16. Számlázási konstrukciók • Megjelenés alapján: adott időszakban garantáltan ennyiszer (oldalletöltés) fogják látni a hirdetést • Elérés alapján: adott időszakban garantáltan ennyien (látogató) fogják látni a hirdetést • Idő alapú: adott rovatba ennyi időre teszik be a reklámot – a tényleges látogatók száma csak utólag derül ki • Átkattintás alapú: utólag csak azt számlázzák, ahányszor rákattintottak a hirdetésre • Regisztráció alapú: utólag csak azt számlázzák, hányan regisztrálták magukat adataikkal a későbbi elérhetőség érdekében

  17. A weboldal értékét adja: • A weboldal látogatottsága (hányan nézték meg adott időintervallumban) • Az általa generált plusz bevétel (amikor a látogatóból vevő lesz)

  18. A honlap magas látogatottsága elérhető: • ha könnyen kezelhető felülete - vizuálisan megnyerő - gyorsan betöltődik - tartalmazzon minél több hasznos és friss (nem elavult) információt - legyen könnyen áttekinthető (menük, navigáció) • ha bizalmat kelt (referenciák megadása) • ha tartalmaz valami ingyenes vagy hasznos szolgáltatást (hírlevél, tipp, segítség)

  19. A honlap magas látogatottsága elérhető: • ha jó pozíciót szerzünk a webes link-adatbázisokban, keresőkben (a felhasználók általában csak az első 10-20 találatot nézik meg – díjazás ellenében is előbbre kerülhetünk) • reklámmal: - hirdetési felületeken (hagyományos + online média) - linkünk szerepeltetése más honlapokon a kölcsönösség vagy fizetés alapján - e-mailek küldése a célközönséghez - hírleveles szolgáltatás indítása

  20. Hasznos információk gyűjtése a látogatottság alapján • Látogatók száma (hányan tévedtek a weblapunkra?) • Letöltött oldalak száma (mennyire hasznos a tartalom?) • Visszatérő látogatók száma (a folyamatos frissítés vonzza őket vissza) • Honnan (melyik weblapról) jöttek a látogatóink? (mennyire hasznosak a link-kapcsolataink?) • A látogatók hány százalékából lett vevő?

  21. RFID(rádiófrekvenciás azonosító) • Az RFID automatikus azonosításhoz és adatközléshez használt technológia, melynek lényege adatok tárolása és továbbítása RFID címkék és eszközök (olvasók) segítségével. Az RFID címke egy apró tárgy, amely rögzíthető, vagy beépíthető az azonosítani kívánt objektumba. Az objektum lehet tárgy, például egy árucikk, vagy alkatrész, illetve élőlény, így akár ember is.

  22. Passzív RFID címkék • A passzív címkék nem tartalmaznak saját energiaforrást. Az olvasó által kibocsátott rádiófrekvenciás jel áramot indukál az antennában, a lapra épített apró CMOS IC feléled, és választ küld az adatkérésre. Az antenna tehát speciális tervezést igényel: nem elég, hogy összegyűjti a szükséges energiát, a válaszjelet is közvetítenie kell. A válaszjel általában egy egyedi azonosítószám, hatótávolsága 2 mm-től néhány méterig terjed az alkalmazott frekvencia függvényében.

  23. Aktív RFID címkék • Az aktív RFID címkék vagy jeladók kis beépített energiaforrással (elemmel) rendelkeznek, ezért az IC folyamatosan működhet, és a jeladáshoz szükséges energiát is biztosítja. Az antenna csak adásra optimalizált, hatótávolsága akár 10 m is lehet. Válaszideje jobb, és az olvasási hibák aránya kisebb. Élettartama több év.

  24. Rendszerjellemzők

  25. Az nfc (speciális RFID) technológia jellemzői • 13,56 megahertz frekvencia (10 cm hatótáv) • 424 kbit/sec adatátviteli sebesség • 4 kbyte tárolási kapacitás, 1 $/chip ár • mobiltelefonba integrálva helyettesíthet pénztárcát, bankkártyát, közlekedési jegyet, beléptető kártyát, kulcsot, stb.

  26. Alkalmazások okostelefonokra • Tartalmaznak egy komplett számítógépet: - memóriát (több Gbyte) - processzort - kijelzőt (3-4”) - teljes billentyűzetet (esetleg érintőképernyővel) - digitális kamerát (videokamerát, vakut) - mikrofont - portokat - internet-hozzáférést (esetleg WIFI és bluetooth is) - operációs rendszert és más szoftvereket

  27. Jól programozhatók • Operációs rendszereik: - Symbian S40, S60 és ^3 (Nokia); kevés alkalmazás, csak Európában elterjedt - iOS (Apple/iPhone); sok alkalmazás (App Store), népszerű, de zárt rendszer - Android (Google/több gyártó); nyílt rendszer, sok alkalmazás, piacvezető - Windows for Mobile és Phone 7 (Microsoft/több gyártó); nehezen kezelhető, kevés alkalmazás - Blackberry (RIM); üzleti alkalmazások, zárt rendszer, piacvezető volt, de visszaesett - Web OS (Palm); ritka Európában

  28. Napjaink okostelefonjai HTC Android Apple Iphone Palm webOS RIM Blackberry Nokia Symbian

  29. Közönséges szolgáltatások: - telefonálás, rádiózás - SMS és MMS küldés, fogadás - kép- és hangrögzítés, tárolás, lejátszás - böngészés, e-mail és Facebook fiók kezelése - naptár és címjegyzék • Kibővített szolgáltatások: - navigáció és helyfüggő alkalmazások (GPS-el vagy cellainfó alapján), pl. Iphon3G - irodai szoftverek használata - valós idejű kép- és hangelemzés, automatikus riasztás (bébiőr, betörés elleni védelem) - iptv (internetes TV) - e-book (digitális könyvolvasó)

More Related